#exception-handling

共收录 1 条相关安全情报。

← 返回所有主题
推荐 9.6
Conf: 50%
👥 作者: Jinhua Cui 0002, Jason Zhijingcheng Yu, Shweta Shinde, Prateek Saxena, Zhiping Cai

该论文研究的是在 Intel SGX(Software Guard Extensions)飞地中,异常处理机制的安全性。SGX 是一种硬件隔离技术,允许应用程序在称为飞地的隔离区域中执行,保护代码和数据免受恶意操作系统的攻击。然而,异常(如除零、页错误等)是 CPU 产生的硬件事件,通常由操作系统(OS)处理,然后通过信号或异常处理接口传递给用户程序。在 SGX 环境下,飞地代码不信任 OS,但 OS 仍然负责处理硬件异常,并将其转交给飞地的异常处理器。这种设计引入了安全风险:恶意的 OS 可能操纵异常处理流程,破坏飞地的机密性和完整性。论文提出的 SmashEx 攻击利用了这一攻击面,通过精心构造的异常序列或异常处理中的漏洞,来泄露飞地内部数据或执行任意代码。实验表明,该攻击能够有效绕过 SGX 的隔离保护。该研究揭示了硬件辅助安全飞地在异常处理方面的根本性缺陷,对系统安全领域有重要影响。适合安全研究员、系统开发者以及关注可信执行环境的从业者阅读。

💡 推荐理由: 该研究首次系统性地分析了 SGX 飞地异常处理的安全缺陷,曝光了可信执行环境中的一个关键攻击面,对依赖 SGX 的云安全、数据保护方案构成直接威胁。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)